Đăng ký Đăng nhập
Trang chủ Công nghệ thông tin An ninh bảo mật Các kỹ thuật tấn công mạng và cách phòng chống !...

Tài liệu Các kỹ thuật tấn công mạng và cách phòng chống !

.PDF
39
1487
131

Mô tả:

Tìm hiểu về an ninh mạng và kỹ thuât Hacking Wireless Network KHÓA LUẬN TỐT NGHIỆP AN NINH THÔNG TIN CÁC KỸ THUẬT TẤN CÔNG MẠNG VÀ CÁCH PHÒNG CHỐNG ! Nhóm 15 Trang 1 Tìm hiểu về an ninh mạng và kỹ thuât Hacking Wireless Network LỜI MỞ ĐẦU Ưu điểm của mạng máy tính đã được thể hiện khá rõ trong mọi lĩnh vực của cuộc sống. Đó chính là sự trao đổi, chia sẻ, lưu trữ và bảo vệ thông tin. Bên cạnh nền tảng mạng máy tính hữu tuyến, mạng máy tính không dây ngay từ khi ra đời đã thể hiện nhiều ưu điểm nổi bật về độ linh hoạt, tính giản đơn, khả năng tiện dụng. Trước đây, do chi phí còn cao nên mạng không dây còn chưa phổ biến, ngày nay khi mà giá thành thiết bị phần cứng ngày một hạ, khả năng xử lý ngày càng tăng thì mạng không dây đã được triển khai rộng rãi, ở một số nơi đã thay thế được mạng máy tính có dây khó triển khai. Do đặc điểm trao đổi thông tin trong không gian truyền sóng nên khả năng thông tin bị rò rỉ ra ngoài là hoàn toàn dễ hiểu. Hơn nữa, ngày nay với sự phát triển cao của công nghệ thông tin, các hacker có thể dễ dàng xâm nhập vào mạng hơn bằng nhiều con đường khác nhau. Vì vậy có thể nói điểm yếu cơ bản nhất của mạng máy tính không dây đó là khả năng bảo mật, an toàn thông tin. Thông tin là một tài sản quý giá, đảm bảo được an toàn dữ liệu cho người sử dụng là một trong những yêu cầu được đặt ra hàng đầu. Chính vì vậy nhóm em đã quyết định chọn đề tài “Tìm hiểu an ninh mạng và kỹ thuật Hacking Wireless Network ” làm đề tài môn học an ninh mạng. Nhóm 15 Trang 2 Tìm hiểu về an ninh mạng và kỹ thuât Hacking Wireless Network Vì đây là đề tài khá mới, nguồn tài liệu chủ yếu là Tiếng Anh nên đồ án này chắc chắn sẽ không tránh được những sai sót, em rất mong nhận được những ý kiến đóng góp của thầy cô và các bạn. MỤC LỤC LỜI MỞ ĐẦU ............................................................................................................................ 1 MỤC LỤC .................................................................................................................................. 3 PHẦN I: TỔNG QUAN VỀ MẠNG MÁY TÍNH KHÔNG DÂY ............................................ 5 Chương 1: Tổng quan về mạng không dây ............................................................................ 5 1 Giới thiệu ......................................................................................................................... 5 2. Ưu điểm của mạng máy tính không dây ......................................................................... 5 3. Hoạt động của mạng máy tính không dây ...................................................................... 6 4. Các mô hình của mạng máy tính không dây cơ bản ....................................................... 7 4.1. Kiểu Ad – hoc .......................................................................................................... 7 4.2. Kiểu Infrastructure ................................................................................................... 7 5. Cự ly truyền sóng, tốc độ truyền dữ liệu ........................................................................ 8 6. Các loại mã hoá mạng không dây................................................................................... 8 6.1 WEP .......................................................................................................................... 8 6.2 WPA ......................................................................................................................... 9 6.3 WPA2 ....................................................................................................................... 9 Chương II. Các chuẩn của 802.11 ........................................................................................ 10 1. Nhóm lớp vật lý PHY ................................................................................................... 11 1.1. Chuẩn 802.11b ....................................................................................................... 11 1.2. Chuẩn 802.11a ....................................................................................................... 11 1.3. Chuẩn 802.11g ....................................................................................................... 11 2. Nhóm lớp liên kết dữ liệu MAC ................................................................................... 12 2.1. Chuẩn 802.11d ....................................................................................................... 12 2.2. Chuẩn 802.11e ....................................................................................................... 12 2.3. Chuẩn 802.11f ....................................................................................................... 12 2.4. Chuẩn 802.11h ....................................................................................................... 12 2.5. Chuẩn 802.11i........................................................................................................ 13 Nhóm 15 Trang 3 Tìm hiểu về an ninh mạng và kỹ thuât Hacking Wireless Network PHẦN II: TỔNG QUAN AN NINH MẠNG ........................................................................... 13 Chương I: Tổng quan về an ninh mạng không dây .............................................................. 13 1. Khái niệm an ninh mạng............................................................................................... 13 1.1. Đánh giá vấn đề an toàn, bảo mật hệ thống ........................................................... 13 1.1.1 Đánh giá trên phương diện vật lý .................................................................... 13 1.1.1.1 An toàn thiết bị ......................................................................................... 13 1.1.1.2. An toàn dữ liệu ........................................................................................ 14 1.1.2. Đánh giá trên phương diện logic .................................................................... 14 1.1.2.1. Tính bí mật, tin cậy (Condifidentislity) ................................................... 14 1.1.2.2. Tính xác thực (Authentication)................................................................ 14 1.1.2.3. Tính toàn vẹn (Integrity).......................................................................... 15 1.1.2.4. Không thể phủ nhận (Non repudiation) ................................................... 15 1.1.2.5. Khả năng điều khiển truy nhập (Access Control).................................... 15 1.1.2.6. Tính khả dụng, sẵn sàng (Availability) .................................................. 16 2. Các loại hình tấn công vào mạng ................................................................................. 16 2.1. Theo tính chất xâm hại thông tin ........................................................................... 16 2.2. Theo vị trí mạng bị tấn công.................................................................................. 16 2.3. Theo kỹ thuật tấn công .......................................................................................... 16 1. Kiểm soát truy nhập ...................................................................................................... 17 2. Kiểm soát sự xác thực người dùng (Authentication) .................................................... 17 3. Phòng chống những người dùng trong mạng ............................................................... 18 4. Kiểm soát nội dung thông tin ....................................................................................... 18 5 .Mã hoá dữ liệu .............................................................................................................. 18 Chương III: Phân loại an ninh mạng không dây theo nguyên lý hoạt động ......................... 19 1. Một số khái niệm .......................................................................................................... 19 1.1. Chứng thực - Authentication ................................................................................. 19 1.2. Phê duyệt – Authorization ..................................................................................... 20 1.3. Kiểm tra – Audit .................................................................................................... 20 1.4. Mã hóa dữ liệu – Data Encryption......................................................................... 20 2. Chứng thực bằng địa chỉ MAC – MAC Address ......................................................... 21 2.1. Nguyên lý thực hiện .............................................................................................. 21 2.2. Nhược điểm ........................................................................................................... 21 2.3. Biện pháp đối phó .................................................................................................. 22 3. Chứng thực bằng SSID ................................................................................................. 22 3.1. Nguyên lý thực hiện .............................................................................................. 22 3.2. Nhược điểm của SSID ........................................................................................... 23 3.3. Biện pháp đối phó .................................................................................................. 25 Chương IV: Phân loại an ninh mạng máy tính không dây theo tính chất tấn công ............. 26 1. Tấn công bị động – Passive attacks .............................................................................. 26 1.1. Định nghĩa ............................................................................................................. 26 1.2. Kiểu tấn công bị động cụ thể - Phương thức bắt gói tin (Sniffing) ....................... 27 1.2.1. Nguyên lý thực hiện ....................................................................................... 27 1.2.2. Biện pháp đối phó ........................................................................................... 28 2. Tấn công chủ động – Active attacks ............................................................................. 29 2.1. Định nghĩa ............................................................................................................. 29 2.2. Các kiểu tấn công chủ động cụ thể ........................................................................ 29 2.2.1. Mạo danh, truy cập trái phép .......................................................................... 29 2.2.1.1. Nguyên lý thực hiện ................................................................................ 29 2.2.1.2. Biện pháp đối phó .................................................................................... 30 2.2.2. Tấn công từ chối dịch vụ - DOS ..................................................................... 30 2.2.2.1. Nguyên lý thực hiện ................................................................................ 30 2.2.2.2. Biện pháp đối phó .................................................................................... 32 Nhóm 15 Trang 4 Tìm hiểu về an ninh mạng và kỹ thuât Hacking Wireless Network 2.3. Tấn công cưỡng đoạt điều khiển và sửa đổi thông tin – Hijacking and Modification ................................................................................................................. 32 2.3.1. Nguyên lý thực hiện ....................................................................................... 32 2.3.2. Biện pháp đối phó ........................................................................................... 33 2.4. Dò mật khẩu bằng từ điển – Dictionary Attack ..................................................... 33 2.4.1. Nguyên lý thực hiện ....................................................................................... 33 2.4.2. Biện pháp đối phó ........................................................................................... 35 3. Tấn công kiểu chèn ép - Jamming attacks .................................................................... 36 4. Tấn công theo kiểu thu hút - Man in the middle attacks .............................................. 36 PHẦN I: TỔNG QUAN VỀ MẠNG MÁY TÍNH KHÔNG DÂY Chương 1: Tổng quan về mạng không dây 1 Giới thiệu Thuật ngữ “mạng máy tính không dây” nói đến công nghệ cho phép hai hay nhiều máy tính giao tiếp với nhau dùng những giao thức mạng chuẩn nhưng không cần dây cáp mạng. Nó là một hệ thống mạng dữ liệu linh hoạt được thực hiện như một sự mở rộng hoặc một sự lựa chọn mới cho mạng máy tính hữu tuyến ( hay còn gọi là mạng có dây ). Các mạng máy tính không dây sử dụng các sóng điện từ không gian (sóng vô tuyến hoặc sóng ánh sáng) thu, phát dữ liệu qua không khí, giảm thiểu nhu cầu về kết nối bằng dây. Vì vậy, các mạng máy tính không dây kết hợp liên kết dữ liệu với tính di động của người sử dụng. Công nghệ này bắt nguồn từ một số chuẩn công nghiệp như là IEEE 802.11 đã tạo ra một số các giải pháp không dây có tính khả thi trong kinh doanh, công nghệ chế tạo, các trường đại học… khi mà ở đó mạng hữu tuyến là không thể thực hiện được. Ngày nay, các mạng máy tính không dây càng trở nên quen thuộc hơn, được công nhận như một sự lựa chọn kết nối đa năng cho một phạm vi lớn các khách hàng kinh doanh. 2. Ưu điểm của mạng máy tính không dây Mạng máy tính không dây đang nhanh chóng trở thành một mạng cốt lõi trong các mạng máy tính và đang phát triển vượt trội. Với công nghệ này, những người sử dụng Nhóm 15 Trang 5 Tìm hiểu về an ninh mạng và kỹ thuât Hacking Wireless Network có thể truy cập thông tin dùng chung mà không phải tìm kiếm chỗ để nối dây mạng, chúng ta có thể mở rộng phạm vi mạng mà không cần lắp đặt hoặc di chuyển dây. Các mạng máy tính không dây có ưu điểm về hiệu suất, sự thuận lợi, cụ thể như sau: - Tính di động : những người sử dụng mạng máy tính không dây có thể truy nhập nguồn thông tin ở bất kỳ nơi nào. Tính di động này sẽ tăng năng suất và tính kịp thời thỏa mãn nhu cầu về thông tin mà các mạng hữu tuyến không thể có được. - Tính đơn giản : lắp đặt, thiết lập, kết nối một mạng máy tính không dây là rất dễ dàng, đơn giản và có thể tránh được việc kéo cáp qua các bức tường và trần nhà. - Tính linh hoạt : có thể triển khai ở những nơi mà mạng hữu tuyến không thể triển khai được. - Tiết kiệm chi phí lâu dài : Trong khi đầu tư cần thiết ban đầu đối với phần cứng của một mạng máy tính không dây có thể cao hơn chi phí phần cứng của một mạng hữu tuyến nhưng toàn bộ phí tổn lắp đặt và các chi phí về thời gian tồn tại có thể thấp hơn đáng kể. Chi phí dài hạn có lợi nhất trong các môi trường động cần phải di chuyển và thay đổi thường xuyên. - Khả năng vô hướng : các mạng máy tính không dây có thể được cấu hình theo các topo khác nhau để đáp ứng các nhu cầu ứng dụng và lắp đặt cụ thể. Các cấu hình dễ dàng thay đổi từ các mạng ngang hàng thích hợp cho một số lượng nhỏ người sử dụng đến các mạng có cơ sở hạ tầng đầy đủ dành cho hàng nghìn người sử dụng mà có khả năng di chuyển trên một vùng rộng. 3. Hoạt động của mạng máy tính không dây Các mạng máy tính không dây sử dụng các sóng điện từ không gian (vô tuyến hoặc ánh sáng) để truyền thông tin từ một điểm tới điểm khác. Các sóng vô tuyến thường được xem như các sóng mang vô tuyến do chúng chỉ thực hiện chức năng cung cấp năng lượng cho một máy thu ở xa. Dữ liệu đang được phát được điều chế trên sóng mang vô tuyến (thường được gọi là điều chế sóng mang nhờ thông tin đang được phát) sao cho có thể được khôi phục chính xác tại máy thu. Nhiễu sóng mang vô tuyến có thể tồn tại trong cùng không gian, tại cùng thời điểm mà không can nhiễu lẫn nhau nếu các sóng vô tuyến được phát trên các tần số vô tuyến khác nhau. Để nhận lại dữ liệu, máy thu vô tuyến sẽ thu trên tần số vô tuyến của máy phát tương ứng Nhóm 15 Trang 6 Tìm hiểu về an ninh mạng và kỹ thuât Hacking Wireless Network Trong một cấu hình mạng máy tính không dây tiêu chuẩn, một thiết bị thu/phát (bộ thu/phát) được gọi là một điểm truy cập, nối với mạng hữu tuyến từ một vị trí cố định sử dụng cáp tiêu chuẩn. Chức năng tối thiểu của điểm truy cập là thu, làm đệm, và phát dữ liệu giữa mạng máy tính không dây và cơ sở hạ tầng mạng hữu tuyến. Một điểm truy cập đơn có thể hỗ trợ một nhóm nhỏ người sử dụng và có thể thực hiện chức năng trong một phạm vi từ một trăm đến vài trăm feet. Điểm truy cập (hoặc anten được gắn vào điểm truy cập) thường được đặt cao nhưng về cơ bản có thể được đặt ở bất kỳ chỗ nào miễn là đạt được vùng phủ sóng mong muốn. Những người sử dụng truy cập vào mạng máy tính không dây thông qua các bộ thích ứng máy tính không dây như các Card mạng không dây trong các vi máy tính, các máy Palm, PDA. Các bộ thích ứng máy tính không dây cung cấp một giao diện giữa hệ thống điều hành mạng (NOS – Network Operation System) của máy khách và các sóng không gian qua một anten. Bản chất của kết nối không dây là trong suốt đối với hệ điều hành mạng. 4. Các mô hình của mạng máy tính không dây cơ bản 4.1. Kiểu Ad – hoc Mỗi máy tính trong mạng giao tiếp trực tiếp với nhau thông qua các thiết bị card mạng không dây mà không dùng đến các thiết bị định tuyến hay thu phát không dây. Wireless Station Wireless Station Wireless Station Wireless Station Hình 1: Mô hình mạng Ad – hoc ( hay mạng ngang hàng ) 4.2. Kiểu Infrastructure Các máy tính trong hệ thống mạng sử dụng một hoặc nhiều các thiết bị định tuyến hay thiết bị thu phát để thực hiện các hoạt động trao đổi dữ liệu với nhau và các hoạt động khác. Nhóm 15 Trang 7 Tìm hiểu về an ninh mạng và kỹ thuât Hacking Wireless Network 5. Cự ly truyền sóng, tốc độ truyền dữ liệu Truyền sóng điện từ trong không gian sẽ gặp hiện tượng suy hao. Vì thế đối với kết nối không dây nói chung, khoảng cách càng xa thì khả năng thu tín hiệu càng kém, tỷ lệ lỗi sẽ tăng lên, dẫn đến tốc độ truyền dữ liệu sẽ phải giảm xuống. Các tốc độ của chuẩn không dây như 11 Mbps hay 54 Mbps không liên quan đến tốc độ kết nối hay tốc độ download, vì những tốc độ này được quyết định bởi nhà cung cấp dịch vụ Internet. Với một hệ thống mạng không dây, dữ liệu được giử qua sóng radio nên tốc độ có thể bị ảnh hưởng bởi các tác nhân gây nhiễu hoặc các vật thể lớn. Thiết bị định tuyến không dây sẽ tự động điều chỉnh xuống các mức tốc độ thấp hơn. (Ví dụ như là từ 11 Mbps sẽ giảm xuống còn 5,5 Mbps và 2 Mbps hoặc thậm chí là 1 Mbps). 6. Các loại mã hoá mạng không dây 6.1 WEP WEP (Wired Equivalen Privacy) : thực chất là một giao thức sử dụng trong mạng lan được định nghĩa trong chuẩn 802.11.WEP được xây dựng nhằm bảo vệ sự trao đổi thông tin chống sự nghe trôm, chống lại những kết nối mạng không được cho phép cũng như chống lại việc thay đổi làm nhiễu thông tin + Các tính năng của WEP WEP sử dụng thủ công để tạo ra một khoá giống nhau ở các client và ở các Access Point. WEP đưa ra 3 mức an toàn : Mức OFF (no sencurity) ,64-bit (Weak security) và 128-bit (Stronger security) với các thiết bị truyền thông không dây thì tất cả phải sử dụng cùng kiểu mã hoá. WEP sử dụng stream cipher RC4 cùng với một mã 40 bit hoặc 104 bit và một số ngẫu nhiên 24 bit (initialization vector-IV) để mã hoá thông tin.Thông tin mã hoá được tạo ra bằng cách thực hiện operation XOR giữa keystream và plain text. Thông tin mã hoá và IV sẽ được gữi đến người nhận.Người nhận sẽ giải mã thông tin dựa vào IV và khoá WEP đã biết trước. WEP IV (Initialization Vector) là giá trị độ dài 24 bit được thay đổi ngẫu nhiên theo từng gói dữ liệu, vì vậy thực tế WEP key chúng ta chỉ định trong các AP chỉ còn 40bit với kieur mã hoá 64bit 104bit với kiểu mã hoá 128 bit Nhóm 15 Trang 8 Tìm hiểu về an ninh mạng và kỹ thuât Hacking Wireless Network WEP với độ dài 24bit giá tri dao đồng trong khoảng 16.777.216 trường hợp nên sẽ có hiện tượng xung đột IV xảy ra khi sử dụng cùng một IV và khoá WEP kết quả là cùng một chuỗi khoá được sử dụng để mã hoá fram. 6.2 WPA WPA là một chuẩn wifi được thiết kế để nâng cao các tính năng công nghệ WEP. WPA mã hoá đầy đủ 128 bit và IV có chiều dài 48 bit. Một trong những cải tiến quan trọng nhất cảu WPA là sử dụng hàm thay đổi khoá TKIP (Temprora Key Integrity Protocol) WPA TKIP thay đổi khoá cùng AP và user một cách tự động trong quá trình trao đổi thông tin. Vì vậy các công cụ thu thập các gói tin để phá khoá đều không thực hiện được bởi WPA WPA còn bao gồm kiểm tra tính toàn vẹn của thông tin MIC là một message 64 bit được dựa trên thuật toán Michael. WPA có 2 loại: WPA Presonal và WPA Enterprise, sự khác biệt chỉ là khoá khởi tạo mã hoá lúc đầu. WPA Presonal thích hợp cho mạng gia đình và văn phòng nhỏ. WPA Enterprise cần một máy chủ xác thực và 802.1x để cung cấp các khoá khởi tạo cho mỗi phiên làm việc Ưu điểm của WPA: nó cung cấp khả năng bảo mật rất tốt cho mạng không dây thêm vào đó tính xác thực Nhược điểm WPA: cài đặt phức tạp, trong hầu hết các trường hợp nó yêu cầu cập nhập phần cơ sở ( firmware) cho các sản phẩm chính. 6.3 WPA2 WPA2 (Wifi Protected Access – version 2) thường được gọi là 802.11i , là phiên bản kế tiếp của WPA. WPA2 sử dụng thuật toán mã hoá dựa trên AES, được xem là an toàn tuyệt đối. WPA2 được kiểm định lần đầu tiên vào ngày 1/9/2004. WPA2 sử đụng thuật toán mã hoá Advance Encryption Standar (AES). WPA2 cũng có cấp độ bảo mật rất cao tương tự như chuẩn WPA, nhằm bảo vệ cho người dùng và người quản trị đối với tài khoản dữ liệu WPA2 sử dụng thuật toán mã hoá AES thay vì RC4 như trong WPA. Mã khoá cảu AES có kích thước là 128, 192 hoặc 256 bit. WPA2 cũng có 2 phiên bản giống như WPA là Enterpri và Personal Nhóm 15 Trang 9 Tìm hiểu về an ninh mạng và kỹ thuât Hacking Wireless Network Chương II. Các chuẩn của 802.11 IEEE ( Institute of Electrical and Electronic Engineers ) là tổ chức đi tiên phong trong lĩnh vực chuẩn hóa mạng LAN với đề án IEEE 802 nổi tiếng bắt đầu triển khai từ năm 1980 và kết quả là hàng loạt chuẩn thuộc họ IEEE 802.x ra đời, tạo nên một sự hội tụ quan trọng cho việc thiết kế và cài đặt các mạng LAN trong thời gian qua. 802.11 là một trong các chuẩn của họ IEEE 802.x bao gồm họ các giao thức truyền tin qua mạng không dây. Trước khi giới thiệu 802.11 chúng ta sẽ cùng điểm qua một số chuẩn 802 khác: - 802.1: các Cầu nối (Bridging), Quản lý (Management) mạng LAN, WAN - 802.2: điều khiển kết nối logic - 802.3: các phương thức hoạt động của mạng Ethernet - 802.4: mạng Token Bus - 802.5: mạng Token Ring - 802.6: mạng MAN - 802.7: mạng LAN băng rộng - 802.8: mạng quang - 802.9: dịch vụ luồng dữ liệu - 802.10: an ninh giữa các mạng LAN - 802.11: mạng LAN không dây – Wireless LAN Nhóm 15 Trang 10 Tìm hiểu về an ninh mạng và kỹ thuât Hacking Wireless Network - 802.12: phương phức ưu tiên truy cập theo yêu cầu - 802.13: chưa có - 802.14: truyền hình cáp - 802.15: mạng PAN không dây - 802.16: mạng không dây băng rộng Chuẩn 802.11 chủ yếu cho việc phân phát các MSDU (đơn vị dữ liệu dịch vụ của MAC ) giữa các kết nối LLC (điều khiển liên kết logic ). Chuẩn 802.11 được chia làm hai nhóm: nhóm lớp vật lý PHY và nhóm lớp liên kết dữ liệu MAC. 1. Nhóm lớp vật lý PHY 1.1. Chuẩn 802.11b Chuẩn 802.11b là chuẩn đáp ứng đủ cho phần lớn các ứng dụng của mạng. Với một giải pháp rất hoàn thiên, 802.11b có nhiều đặc điểm thuận lợi so với các chuẩn không dây khác. Chuẩn 802.11b sử dụng kiểu trải phổ trực tiếp DSSS, hoạt động ở dải tần 2,4 GHz, tốc độ truyền dữ liệu tối đa là 11 Mbps trên một kênh, tốc độ thực tế là khoảng từ 4-5 Mbps. Khoảng cách có thể lên đến 500 mét trong môi trường mở rộng. Khi dùng chuẩn này tối đa có 32 người dùng / điểm truy cập. Đây là chuẩn đã được chấp nhận rộng rãi trên thế giới và được trỉên khai rất mạnh hiện nay do công nghệ này sử dụng dải tần không phải đăng ký cấp phép phục vụ cho công nghiệp, dịch vụ, y tế. Nhược điểm của 802.11b là họat động ở dải tần 2,4 GHz trùng với dải tần của nhiều thiết bị trong gia đình như lò vi sóng , điện thoại mẹ con ... nên có thể bị nhiễu. 1.2. Chuẩn 802.11a Chuẩn 802.11a là phiên bản nâng cấp của 802.11b, hoạt động ở dải tần 5 GHz , dùng công nghệ trải phổ OFDM. Tốc độ tối đa từ 25 Mbps đến 54 Mbps trên một kênh, tốc độ thực tế xấp xỉ 27 Mbps, dùng chuẩn này tối đa có 64 người dùng / điểm truy cập. Đây cũng là chuẩn đã được chấp nhận rộng rãi trên thế giới. 1.3. Chuẩn 802.11g Các thiết bị thuộc chuẩn này hoạt động ở cùng tần số với chuẩn 802.11b là 2,4 Ghz. Tuy nhiên chúng hỗ trợ tốc độ truyền dữ liệu nhanh gấp 5 lần so với chuẩn 802.11b với cùng một phạm vi phủ sóng, tức là tốc độ truyền dữ liệu tối đa lên đến 54 Mbps, Nhóm 15 Trang 11 Tìm hiểu về an ninh mạng và kỹ thuât Hacking Wireless Network còn tốc độ thực tế là khoảng 7-16 Mbps. Chuẩn 802.11g sử dụng phương pháp điều chế OFDM, CCK – Complementary Code Keying và PBCC – Packet Binary Convolutional Coding. Các thiết bị thuộc chuẩn 802.11b và 802.11g hoàn toàn tương thích với nhau. Tuy nhiên cần lưu ý rằng khi bạn trộn lẫn các thiết bị của hai chuẩn đó với nhau thì các thiết bị sẽ hoạt động theo chuẩn nào có tốc độ thấp hơn. Đây là một chuẩn hứa hẹn trong tương lai nhưng hiện nay vẫn chưa được chấp thuận rộng rãi trên thế giới. 2. Nhóm lớp liên kết dữ liệu MAC 2.1. Chuẩn 802.11d Chuẩn 802.11d bổ xung một số tính năng đối với lớp MAC nhằm phổ biến WLAN trên toàn thế giới. Một số nước trên thế giới có quy định rất chặt chẽ về tần số và mức năng lượng phát sóng vì vậy 802.11d ra đời nhằm đáp ứng nhu cầu đó. Tuy nhiên, chuẩn 802.11d vẫn đang trong quá trình phát triển và chưa được chấp nhận rộng rãi như là chuẩn của thế giới. 2.2. Chuẩn 802.11e Đây là chuẩn được áp dụng cho cả 802.11 a,b,g. Mục tiêu của chuẩn này nhằm cung cấp các chức năng về chất lượng dịch vụ - QoS cho WLAN. Về mặt kỹ thuật, 802.11e cũng bổ xung một số tính năng cho lớp con MAC. Nhờ tính năng này, WLAN 802.11 trong một tương lại không xa có thể cung cấp đầy đủ các dịch vụ như voice, video, các dịch vụ đòi hỏi QoS rất cao. Chuẩn 802.11e hiện nay vẫn đang trong qua trình phát triển và chưa chính thức áp dụng trên toàn thế giới. 2.3. Chuẩn 802.11f Đây là một bộ tài liệu khuyến nghị của các nhà sản xuất để các Access Point của các nhà sản xuất khác nhau có thể làm việc với nhau. Điều này là rất quan trọng khi quy mô mạng lưới đạt đến mức đáng kể. Khi đó mới đáp ứng được việc kết nối mạng không dây liên cơ quan, liên xí nghiệp có nhiều khả năng không dùng cùng một chủng loại thiết bị. 2.4. Chuẩn 802.11h Tiêu chuẩn này bổ xung một số tính năng cho lớp con MAC nhằm đáp ứng các quy định châu Âu ở dải tần 5GHz. Châu Âu quy định rằng các sản phẩm dùng dải tần 5 GHz phải có tính năng kiểm soát mức năng lượng truyền dẫn TPC - Transmission Power Control và khả năng tự động lựa chọn tần số DFS - Dynamic Frequency Nhóm 15 Trang 12 Tìm hiểu về an ninh mạng và kỹ thuât Hacking Wireless Network Selection. Lựa chọn tần số ở Access Point giúp làm giảm đến mức tối thiểu can nhiễu đến các hệ thống radar đặc biệt khác. 2.5. Chuẩn 802.11i Đây là chuẩn bổ xung cho 802.11 a, b, g nhằm cải thiện về mặt an ninh cho mạng không dây. An ninh cho mạng không dây là một giao thức có tên là WEP, 802.11i cung cấp những phương thức mã hóa và những thủ tục xác nhận, chứng thực mới có tên là 802.1x. Chuẩn này vẫn đang trong giai đoạn phát triển. PHẦN II: TỔNG QUAN AN NINH MẠNG Chương I: Tổng quan về an ninh mạng không dây 1. Khái niệm an ninh mạng Trong hệ thống mạng, vấn đề an toàn và bảo mật một hệ thống thông tin đóng một vai trò hết sức quan trọng. Thông tin chỉ có giá trị khi nó giữ được tính chính xác, thông tin chỉ có tính bảo mật khi chỉ có những người được phép nắm giữ thông tin biết được nó. Khi ta chưa có thông tin, hoặc việc sử dụng hệ thống thông tin chưa phải là phương tiện duy nhất trong quản lý, điều hành thì vấn đề an toàn, bảo mật đôi khi bị xem thường. Nhưng một khi nhìn nhận tới mức độ quan trọng của tính bền hệ thống và giá trị đích thực của thông tin đang có thì chúng ta sẽ có mức độ đánh giá về an toàn và bảo mật hệ thống thông tin. Để đảm bảo được tính an toàn và bảo mật cho một hệ thống cần phải có sự phối hợp giữa các yếu tố phần cứng, phần mềm và con người. 1.1. Đánh giá vấn đề an toàn, bảo mật hệ thống Để đảm bảo an ninh cho mạng, cần phải xây dựng một số tiêu chuẩn đánh giá mức độ an ninh an toàn mạng. Một số tiêu chuẩn đã được thừa nhận là thước đo mức độ an ninh mạng. 1.1.1 Đánh giá trên phương diện vật lý 1.1.1.1 An toàn thiết bị Nhóm 15 Trang 13 Tìm hiểu về an ninh mạng và kỹ thuât Hacking Wireless Network Các thiết bị sử dụng trong mạng cần đáp ứng được các yêu cầu sau: - Có thiết bị dự phòng nóng cho các tình huống hỏng đột ngột. Có khả năng thay thế nóng từng phần hoặc toàn phần (hot-plug, hot-swap). - Khả năng cập nhật, nâng cấp, bổ xung phần cứng và phần mềm. - Yêu cầu nguồn điện, có dự phòng trong tình huống mất đột ngột - Các yêu cầu phù hợp với môi trường xung quanh: độ ẩm, nhiệt độ, chống sét, phòng chống cháy nổ, vv... 1.1.1.2. An toàn dữ liệu - Có các biện pháp sao lưu dữ liệu một cách định kỳ và không định kỳ trong các tình huống phát sinh. - Có biện pháp lưu trữ dữ liệu tập trung và phân tán nhằm chia bớt rủi ro trong các trường hợp đặc biệt như cháy nổ, thiên tai, chiến tranh, vv.. 1.1.2. Đánh giá trên phương diện logic Đánh giá theo phương diện này có thể chia thành các yếu tố cơ bản sau: 1.1.2.1. Tính bí mật, tin cậy (Condifidentislity) Là sự bảo vệ dữ liệu truyền đi khỏi những cuộc tấn công bị động. Có thể dùng vài mức bảo vệ để chống lại kiểu tấn công này. Dịch vụ rộng nhất là bảo vệ mọi dữ liệu của người sử dụng truyền giữa hai người dùng trong một khoảng thời gian. Nếu một kênh ảo được thiết lập giữa hai hệ thống, mức bảo vệ rộng sẽ ngăn chặn sự rò rỉ của bất kỳ dữ liệu nào truyền trên kênh đó. Cấu trúc hẹp hơn của dịch vụ này bao gồm việc bảo vệ một bản tin riêng lẻ hay những trường hợp cụ thể bên trong một bản tin. Khía cạnh khác của tin bí mật là việc bảo vệ lưu lượng khỏi việc phân tích. Điều này làm cho những kẻ tấn công không thể quan sát được tần suất, độ dài của nguồn và đích hoặc những đặc điểm khác của lưu lượng trên một phương tiện giao tiếp. 1.1.2.2. Tính xác thực (Authentication) Liên quan tới việc đảm bảo rằng một cuộc trao đổi thông tin là đáng tin cậy. Trong trường hợp một bản tin đơn lẻ, ví dụ như một tín hiệu báo động hay cảnh báo, chức năng của dịch vụ ủy quyền là đảm bảo bên nhận rằng bản tin là từ nguồn mà nó xác nhận là đúng. Trong trường hợp một tương tác đang xẩy ra, ví dụ kết nối của một đầu cuối đến máy chủ, có hai vấn đề sau: thứ nhất tại thời điểm khởi tạo kết nối, dịch vụ đảm bảo Nhóm 15 Trang 14 Tìm hiểu về an ninh mạng và kỹ thuât Hacking Wireless Network rằng hai thực thể là đáng tin. Mỗi chúng là một thực thể được xác nhận. Thứ hai, dịch vụ cần phải đảm bảo rằng kết nối là không bị gây nhiễu do một thực thể thứ ba có thể giả mạo là một trong hai thực thể hợp pháp để truyền tin hoặc nhận tin không được cho phép. 1.1.2.3. Tính toàn vẹn (Integrity) Cùng với tính bí mật, toàn vẹn có thể áp dụng cho một luồng các bản tin, một bản tin riêng biệt hoặc những trường lựa chọn trong bản tin. Một lần nữa, phương thức có ích nhất và dễ dàng nhất là bảo vệ toàn bộ luồng dữ liệu Một dịch vụ toàn vẹn hướng kết nối, liên quan tới luồng dữ liệu, đảm bảo rằng các bản tin nhận được cũng như gửi không có sự trùng lặp, chèn, sửa, hoán vị hoặc tái sử dụng. Việc hủy dữ liệu này cũng được bao gồm trong dịch vụ này. Vì vậy, dịch vụ toàn vẹn hướng kết nối phá hủy được cả sự thay đổi luồng dữ liệu và cả từ chối dữ liệu. Mặt khác, một dịch vụ toàn vẹn không kết nối, liên quan tới từng bản tin riêng lẻ, không quan tâm tới bất kỳ một hoàn cảnh rộng nào, chỉ cung cấp sự bảo vệ chống lại sửa đổi bản tin Chúng ta có thể phân biệt giữa dịch vụ có và không có phục hồi. Bởi vì dịch vụ toàn vẹn liên quan tới tấn công chủ động, chúng ta quan tâm tới phát hiện hơn là ngăn chặn. Nếu một sự vi phạm toàn vẹn được phát hiện, thì phần dịch vụ đơn giản là báo cáo sự vi phạm này và một vài những phần của phần mềm hoặc sự ngăn chặn của con người sẽ được yêu cầu để khôi phục từ những vi phạm đó. Có những cơ chế giành sẵn để khôi phục lại những mất mát của việc toàn vẹn dữ liệu. 1.1.2.4. Không thể phủ nhận (Non repudiation) Tính không thể phủ nhận bảo đảm rằng người gửi và người nhận không thể chối bỏ 1 bản tin đã được truyền. Vì vậy, khi một bản tin được gửi đi, bên nhận có thể chứng minh được rằng bản tin đó thật sự được gửi từ người gửi hợp pháp. Hoàn toàn tương tự, khi một bản tin được nhận, bên gửi có thể chứng minh được bản tin đó đúng thật được nhận bởi người nhận hợp lệ. 1.1.2.5. Khả năng điều khiển truy nhập (Access Control) Trong hoàn cảnh của an ninh mạng, điều khiển truy cập là khả năng hạn chế các truy nhập với máy chủ thông qua đường truyền thông. Để đạt được việc điều khiển này, mỗi một thực thể cố gắng đạt được quyền truy nhập cần phải được nhận diện, Nhóm 15 Trang 15 Tìm hiểu về an ninh mạng và kỹ thuât Hacking Wireless Network hoặc được xác nhận sao cho quyền truy nhập có thể được đáp ứng nhu cầu đối với từng người. 1.1.2.6. Tính khả dụng, sẵn sàng (Availability) Một hệ thống đảm bảo tính sẵn sàng có nghĩa là có thể truy nhập dữ liệu bất cứ lúc nào mong muốn trong vòng một khoảng thời gian cho phép. Các cuộc tấn công khác nhau có thể tạo ra sự mất mát hoặc thiếu về sự sẵn sàng của dịch vụ. Tính khả dụng của dịch vụ thể hiện khả năng ngăn chặn và khôi phục những tổn thất của hệ thống do các cuộc tấn công gây ra. 2. Các loại hình tấn công vào mạng Các kiểu tấn công vào mạng ngày càng vô cùng tinh vi, phức tạp và khó lường, gây ra nhiều tác hại. Các kỹ thuật tấn công luôn biến đổi và chỉ được phát hiện sau khi đã để lại những hậu quả xấu. Một yêu cầu cần thiết để bảo vệ an toàn cho mạng là phải phân tích, thống kê và phân loại được các kiểu tấn công, tìm ra các lỗ hổng có thể bị lợi dụng để tấn công. Có thể phân loại các kiểu tấn công theo một số cách sau. 2.1. Theo tính chất xâm hại thông tin - Tấn công chủ động: Là kiểu tấn công can thiệp được vào nội dung và luồng thông tin, sửa chữa hoặc xóa bỏ thông tin. Kiểu tấn công này dễ nhận thấy khi phát hiện được những sai lệch thông tin nhưng lại khó phòng chống. - Tấn công bị động: Là kiểu tấn công nghe trộm, nắm bắt được thông tin nhưng không thể làm sai lạc hoặc hủy hoại nội dung và luồng thông tin. Kiểu tấn công này dễ phòng chống nhưng lại khó có thể nhận biết được thông tin có bị rò rỉ hay không 2.2. Theo vị trí mạng bị tấn công - Tấn công trực tiếp vào máy chủ cung cấp dịch vụ làm tê liệt máy chủ dẫn tới ngưng trệ dịch vụ, hay nói cách khác là tấn công vào các thiết bị phần cứng và hệ điều hành. - Tấn công vào cơ sở dữ liệu làm rỏ rỉ, sai lệch hoặc mất thông tin. - Tấn công vào các điểm (node) truyền tin trung gian làm nghẽn mạng hoặc có thể làm gián đoạn mạng - Tấn công đường truyền (lấy trộm thông tin từ đường truyền vật lý) 2.3. Theo kỹ thuật tấn công - Tấn công từ chối dịch vụ (Denied of service): tấn công vào máy chủ làm tê liệt một dịch vụ nào đó Nhóm 15 Trang 16 Tìm hiểu về an ninh mạng và kỹ thuât Hacking Wireless Network - Tấn công kiểu lạm dụng quyền truy cập (Abose of acccess privileges): kẻ tấn công chui vào máy chủ sau khi đã vượt qua được các mức quyền truy cập. Sau đó sử dụng các quyền này để tấn công hệ thống. - Tấn công kiểu ăn trộm thông tin vật lý (Physical theft): lấy trộm thông tin trên đường truyền vật lý. - Tấn công kiểu thu lượm thông tin (information gather): bắt các tập tin lưu thông trên mạng, tập hợp thành những nội dung cần thiết - Tấn công kiểu bẻ khóa mật khẩu (password cracking): dò, phá, bẻ khóa mật khẩu - Tấn công kiểu khai thác những điểm yếu, lỗ hổng (exploitation of system and network vulnerabilities): tấn công trực tiếp vào các điểm yếu, lỗ hổng của mạng - Tấn công kiểu sao chép, ăn trộm thông tin (spoofing): giả mạo người khác để tránh bị phát hiện khi gửi thông tin vô nghĩa hoặc tấn công mạng ChươngII. Đảm bảo an ninh mạng 1. Kiểm soát truy nhập Kiểm soát quyền truy nhập bảo vệ cho hệ thống khỏi các mối đe dọa bằng cách xác định cái gì có thể đi vào và đi ra khỏi mạng. Việc kiểm soát truy nhập sẽ xác định trên mọi dịch vụ và ứng dụng cơ bản hoạt động trên hệ thống. 2. Kiểm soát sự xác thực người dùng (Authentication) Kiểm soát sự xác thực người sử dụng là bước tiếp theo sau khi được truy nhập vào mạng. Người sử dụng muốn truy nhập vào các tài nguyên của mạng thì sẽ phải được xác nhận bởi hệ thống bảo mật. Có thể có mấy cách kiểm soát sự xác thực người sử dụng: - Xác thực người sử dụng: cung cấp quyền sử dụng các dịch vụ cho mỗi người dùng. Mỗi khi muốn sử dụng một tài nguyên hay dịch vụ của hệ thống, anh ta sẽ phải được xác thực bởi một máy chủ xác thực người sử dụng và kiểm tra xem có quyền sử dụng dịch vụ hay tài nguyên của hệ thống không. - Xác thực trạm làm việc: Cho phép người sử dụng có quyền truy nhập tại những máy có địa chỉ xác định. Ngược lại với việc xác thực người sử dụng, xác thực trạm làm việc không giới hạn với các dịch vụ. Nhóm 15 Trang 17 Tìm hiểu về an ninh mạng và kỹ thuât Hacking Wireless Network - Xác thực phiên làm việc: Cho phép người sử dụng phải xác thực để sử dụng từng dịch vụ trong mỗi phiên làm việc. - Có nhiều công cụ dùng cho việc xác thực, ví dụ như: + TACAC + dùng cho việc truy nhập từ xa thông qua Cisco Router. + RADIUS khá phổ biến cho việc truy nhập từ xa (Remote Access). + Firewall-1 cũng là một công cụ mạnh cho phép xác thực cả 3 loại ở trên. 3. Phòng chống những người dùng trong mạng - Sử dụng phần mềm crack: Các chương trình crack có thể bẻ khóa, sửa đổi các quy tắc hoạt động của chương trình phần mềm. Vì vậy có 1 ý tưởng là sử dụng chính các chương trình crack này để phát hiện các lỗi của hệ thống - Sử dụng mật khẩu một lần: Mật khẩu một lần là mật khẩu chỉ được dùng một lần khi truy nhập vào mạng. Mật khẩu này sẽ chỉ dùng một lần sau đó sẽ không bao giờ được dùng nữa. Nhằm phòng chống những chương trình bắt mật khẩu để đánh cắp tên và mật khẩu của người sử dụng khi chúng được truyền qua mạng. 4. Kiểm soát nội dung thông tin Việc kiểm soát nội dung thông tin bao gồm: - Diệt virus: Quét nội dung các dữ liệu gửi qua cổng truy nhập mạng để phát hiện các virus và tự động diệt. - Kiểm soát thư tín điện tử : Bằng cách có thể kiểm soát, xác nhận những e-mail từ người nào đó hay không cho phép gửi thư đến người nào đó, kiểm soát các file gửi kèm, giới hạn kích thước của thư và chống virus đi kèm. - Kiểm soát dịch vụ kết nối mạng khác 5 .Mã hoá dữ liệu Việc mã hoá dữ liệu là một phần quan trọng trong việc bảo mật. Dữ liệu quan trọng sẽ được mã hoá trước khi được chuyển đi qua mạng hay qua lưu trữ. Với việc phát triển các giao dịch điện tử việc mã hoá và bảo mật các thông tin thương mại trên mạng. Đây là một vấn đề nóng hổi đối với các nhà phát triển trên thế giới và cũng là một đề tài cần phải nghiên cứu và phát triển. Nhóm 15 Trang 18 Tìm hiểu về an ninh mạng và kỹ thuât Hacking Wireless Network Chương III: Phân loại an ninh mạng không dây theo nguyên lý hoạt động Phần này sẽ giới thiệu các nguyên lý chứng thực mã hóa của mạng không dây, từ đó phân tích các điểm yếu, cách tấn công khi sử dụng các nguyên lý này, đồng thời cũng đưa ra các giải pháp đối phó các tấn công đó 1. Một số khái niệm Để thuận tiện cho phân tích các vấn đề an ninh mạng không dây, trước hết chúng ta làm quen với một số khái niệm cơ bản sau. 1.1. Chứng thực - Authentication Chứng thực có nghĩa là chứng nhận, xác thực sự hợp pháp của một người, một quá trình tham gia, sử dụng nào đó qua các phương thức, công cụ như mã khóa, chìa khóa, tài khoản, chữ ký, vân tay, vv.. Qua đó có thể cho phép hoặc không cho phép các hoạt động tham gia, sử dụng. Người được quyền tham gia, sử dụng sẽ được cấp một hay nhiều phương thức chứng nhận, xác thực trên. Trong một mạng không dây, giả sử là sử dụng một AP để liên kết các máy tính lại với nhau, khi một máy tính mới muốn gia nhập vào mạng không dây đó, nó cần phải kết nối với AP. Để chứng thực máy tính xin kết nối đó, có nhiều phương pháp AP có sử dụng như MAC Address, SSID, WEP, RADIUS, vv... Nhóm 15 Trang 19 Tìm hiểu về an ninh mạng và kỹ thuât Hacking Wireless Network 1.2. Phê duyệt – Authorization Phê duyệt là quá trình kiểm tra lại các hoạt động mà người được chứng thực đã làm và sau đó quyết định chấp nhận hoặc từ chối chúng. Không phải tất cả những người được chứng thực đều có quyền phê duyệt 1.3. Kiểm tra – Audit Kiểm tra là quá trình xem xét lại quá trình đã thực hiện để có đúng theo yêu cầu đề ra không, phát hiện ra xem những vấn đề, lỗi phát sinh nào không. Quá trình kiểm tra có thể định kỳ thường xuyên hoặc bất thường. 1.4. Mã hóa dữ liệu – Data Encryption Để đảm bảo thông tin truyền đi, người ta sử dụng các phương pháp mã hóa (encryption). Dữ liệu được biến đổi từ dạng nhận thức được sang dạng không nhận thức được theo một thuật toán nào đó (tạo mật mã) và sẽ được biến đổi ngược lại (giải mã) ở trạm nhận. Phương tiện sử dụng trong quá trình mã hóa gọi là mật mã. Nhiệm vụ của mật mã là tạo ra khả năng liên lạc trên các kênh công khai sao cho đối phương không thể hiểu được thông tin được truyền đi. Kênh công khai ở đây có thể là mạng điện thoại công cộng, mạng máy tính toàn cầu, mạng thu phát vô tuyến, vv.. Mật mã còn được dùng để bảo vệ các dữ liệu mật trong các CSDL nhiều người sử dụng. Ngày nay phạm vi ứng dụng mật mã đã khá rộng rãi và phổ biến, đặc biệt trên các mạng truyền thông máy tính. Các hệ mật có thể chia làm hai loại: - Hệ mật khóa bí mật: sử dụng cùng một mã cho lập mã và giải mã vì thế còn gọi là hệ mật khóa đối xứng (symmetric key). Với hệ mật này hai đầu của kênh thông tin phải được cung cấp cùng một khóa qua một kênh tin cậy và khóa này phải được tồn tại trước quá trình truyền tin. - Hệ mật khóa công khai PKI-Public Key Infrastructure: dùng một khóa để lập mã và dùng khóa khác để giải mã, hệ mật này còn được gọi là hệ mật không đối xứng. Với hệ mật này khóa lập mã luôn được công bố công khai trên kênh tin chung, chỉ khóa giải mã là được giữ bí mật. Chuối ký tự bản tin khi chưa mã hóa được gọi là Clear text, chuỗi ký tự bản tin khi đã mã hóa gọi là cipher text. Nhóm 15 Trang 20
- Xem thêm -

Tài liệu liên quan